LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Il mondo virtuale moderno con il volume crescente di scambi di informazioni e pagamenti elettronici è stato a lungo scelto dai criminali. Uno dei modi in cui i criminali informatici realizzano un profitto è distribuendo trojan. In questo articolo parleremo di cos'è e di come gli hacker guadagnano milioni di profitti utilizzando i trojan.

Quindi, un cavallo di Troia è un piccolo programma camuffato da software innocuo. Tale travestimento gli consente di accedere al computer senza alcun ostacolo da parte dell'utente o del programma antivirus per le azioni dannose per cui è stato creato. Il nome “Trojan Program” (Trojan, Trojan, Trojan Virus) deriva dal leggendario “Trojan Horse”, con l'aiuto del quale le guerre di Ulisse entrarono in Troy.

Il cavallo di Troia può contenere sia virus che worm, ma a differenza di loro, non si diffonde da solo, dietro c'è una persona. Ovviamente, è molto raro che un hacker scarichi personalmente un Trojan sul tuo computer. Il più delle volte, incoraggia gli utenti a scaricare software dannoso sul proprio computer. Come avviene questo? Un criminale informatico scarica un cavallo di Troia sui siti visitati, la condivisione di file e altre risorse. Da lì, per vari motivi, gli utenti scaricano il Trojan sul proprio computer, infettandolo.

Un altro modo per "mettere un cavallo di Troia" sul tuo computer è leggere i messaggi di spam. Di solito, un utente di PC fa clic automaticamente sui file allegati nelle e-mail. Fare doppio clic e il Trojan viene installato sul computer.

Esistono diversi tipi di trojan:

Trojan-PSW (Password-Stealing-Ware) - un tipo di cavallo di Troia che ruba le password e le invia al distributore di virus. Il codice di un tale Trojan contiene un indirizzo e-mail, a cui il programma invia password, numeri di carte di credito, numeri di telefono e altre informazioni lette da un computer. Inoltre, un altro obiettivo di Trojan-PSW sono i codici per i giochi online e i codici di registrazione per i programmi su licenza.

Trojan-Clicker - un tipo di cavallo di Troia che reindirizza gli utenti in modo non autorizzato a una risorsa Internet di cui ha bisogno un criminale informatico. Questo viene fatto per raggiungere uno dei tre obiettivi: Ddos attacca un server selezionato, aumentare i visitatori di un determinato sito o attirare nuove vittime per infezioni da virus, worm o altri Trojan.

Trojan-Downloader e Trojan-Dropper - malware con un effetto simile. Trojan-Downloader, come suggerisce il nome, scarica i programmi infetti sul PC e Trojan-Dropper li installa.

Trojan-Proxy - Server proxy Trojan. Questi programmi vengono utilizzati dai criminali informatici per inviare spam segreto.

Trojan-Spy - spyware. Lo scopo di tali trojan è quello di spiare l'utente del PC. Il Trojan acquisisce screenshot dello schermo, ricorda le informazioni inserite dalla tastiera, ecc. Questi programmi vengono utilizzati per ottenere dati sui pagamenti elettronici e altre transazioni finanziarie.

ArcBomb - archivi che impediscono al computer di funzionare correttamente. Riempiono il disco rigido con grandi quantità di dati duplicati o file vuoti, causando il blocco del sistema. Gli hacker utilizzano ArcBomb per rallentare o arrestare i server di posta.

Rootkit - codice del programma che consente di nascondere la presenza di un programma Trojan nel sistema. Il rootkit senza un Trojan è innocuo, ma insieme ad esso rappresenta un pericolo significativo.

Trojan-Notifier È un cavallo di Troia che notifica al suo creatore un attacco riuscito al computer di un utente.

I criminali informatici uniscono diversi computer infettati da Trojan in botnet, reti di computer controllate dagli hacker. Tali botnet rappresentano una grande minaccia per gli utenti. Con il loro aiuto, i criminali informatici inviano spam, rubano password ai conti bancari ed eseguono attacchi DDoS. Ora immagina che uno dei computer nella botnet sia tuo. E non ne saprai nulla fino a quando un giorno "bene" la polizia del dipartimento per la criminalità informatica non busserà alla tua porta. Quindi dimostra che non sei stato tu DdoS o il server attaccato, ma un hacker che ha avuto accesso al tuo sistema utilizzando un cavallo di Troia.

Per ridurre al minimo (semplicemente ridurre al minimo, non è possibile evitare) le conseguenze dell'infezione del computer di casa, installare un programma antivirus con licenza che aggiornerà i suoi database. I creatori di programmi antivirus sono sempre molto indietro rispetto agli hacker, quindi i database dovrebbero essere aggiornati il \u200b\u200bpiù spesso possibile. Se il tuo computer è stato infettato da un virus, ha bisogno dell'aiuto del computer. Ti consigliamo di contattare il miglior servizio nella città di Kemerovo.

Lo sviluppo di programmi dannosi richiede risorse non inferiori, o anche molte volte di più, rispetto allo sviluppo del software necessario per il lavoro. I trojan sono un metodo semplice e, soprattutto, economico, utilizzato dagli hacker per controllare il software da remoto. La lotta contro i trojan deve raggiungere un nuovo livello, altrimenti i creatori di programmi antivirus da soli non saranno in grado di far fronte alla crescente forza del crimine informatico.

cavallo di Troia è un programma che viene utilizzato dai criminali informatici per estrarre, distruggere e modificare informazioni, nonché per creare malfunzionamenti nel funzionamento del dispositivo.

Questo programma è dannoso. Tuttavia, il Trojan non è un virus per quanto riguarda il modo in cui penetra nel dispositivo e il principio di azione, perché non ha la capacità di replicarsi.

Il nome del programma Trojan deriva dalla frase "cavallo di Troia". Secondo la leggenda, gli antichi greci regalarono agli abitanti di Troia un cavallo di legno in cui si nascondevano i soldati. Di notte uscirono e aprirono le porte della città ai greci. Allo stesso modo, un moderno cavallo di Troia è pericoloso e nasconde i veri obiettivi dello sviluppatore del programma.

Il cavallo di Troia viene utilizzato per condurre un sistema di sicurezza. Tali programmi possono essere avviati manualmente o automaticamente. Ciò porta al fatto che il sistema è reso vulnerabile e può essere raggiunto dagli intrusi. Per il lancio automatico, lo sviluppo è chiamato in modo attraente o mascherato da altri programmi.

Si ricorre spesso ad altri metodi. Ad esempio, le funzioni Trojan vengono aggiunte al codice sorgente di un programma già scritto e lo sostituiscono con l'originale. Ad esempio, un Trojan può essere camuffato da salvaschermo desktop gratuito. Quindi, durante l'installazione, vengono caricati comandi e programmi nascosti. Ciò può avvenire con o senza il consenso dell'utente.

Esistono molti tipi diversi di trojan. Per questo motivo, non esiste un unico modo per distruggerli. Sebbene ora quasi tutti gli antivirus possano trovare e distruggere automaticamente i trojan. Nel caso in cui il programma antivirus non riesca ancora a rilevare il Trojan, sarà utile caricare il sistema operativo da una fonte alternativa. Questo aiuterà il programma antivirus a trovare e distruggere il Trojan. Non dimenticare il costante aggiornamento del database antivirus. La qualità del rilevamento dei Trojan dipende direttamente dalla regolarità degli aggiornamenti. La soluzione più semplice sarebbe individuare manualmente il file infetto ed eliminarlo in modalità provvisoria o svuotare completamente la directory dei file temporanei Internet.

Questo cavallo di Troia si traveste da giochi, programmi applicativi, file di installazione, immagini, documenti ed è in grado di simulare le loro attività abbastanza bene (e in alcuni casi, anche completamente). Maschere simili e funzioni pericolose vengono utilizzate anche nei virus informatici, ma a differenza dei trojan, possono diffondersi da soli. Insieme a questo, il Trojan può essere un modulo antivirus.

Potresti anche non essere a conoscenza della presenza di un cavallo di Troia sul tuo computer. I trojan possono combinarsi con file normali. Quando viene avviato un file o un'applicazione di questo tipo, viene attivato anche il programma Trojan. Succede che i trojan vengano avviati automaticamente dopo aver acceso il computer. Ciò accade quando vengono registrati nel registro.

I trojan vengono posizionati su dischi, unità flash, risorse aperte, file server o inviati tramite e-mail e servizi di messaggistica. La scommessa è sul fatto che verranno lanciati su un PC specifico, soprattutto se tale computer fa parte di una rete.
Attenzione, i trojan possono essere solo una piccola parte di un grande attacco a più livelli su un sistema, una rete o singoli dispositivi.

A volte, con il pretesto di software legale (software), un programma dannoso entra nel computer. Indipendentemente dalle azioni dell'utente, si diffonde da solo, infettando il sistema vulnerabile. Un cavallo di Troia è pericoloso perché il virus non solo distrugge le informazioni e interrompe le prestazioni del computer, ma trasferisce anche risorse all'autore dell'attacco.

Cos'è un cavallo di Troia

Come è noto dall'antica mitologia greca, i soldati si nascondevano in un cavallo di legno, che era stato regalato agli abitanti di Troia. Di notte aprivano le porte della città e lasciavano entrare i loro compagni. Dopo di che, la città è caduta. In onore del cavallo di legno che ha distrutto Troia, è stata nominata un'utilità maligna. Cos'è un Trojan Virus? Un programma con questo termine è stato creato da persone per modificare e distruggere le informazioni nel computer, nonché per utilizzare le risorse di altre persone ai fini di un utente malintenzionato.

A differenza di altri vermi che si diffondono da soli, viene introdotto dall'uomo. In sostanza, un cavallo di Troia non è un virus. La sua azione potrebbe non essere dannosa. Un cracker spesso vuole penetrare nel computer di qualcun altro solo per ottenere le informazioni necessarie. I trojan si sono guadagnati una cattiva reputazione per l'utilizzo di programmi nell'installazione per essere reiniettati nel sistema.

Caratteristiche dei trojan

Il virus cavallo di Troia è un tipo di spyware. La caratteristica principale dei Trojan è la raccolta di informazioni riservate sotto mentite spoglie e la trasmissione a terzi. Include i dettagli della carta di credito, le password per i sistemi di pagamento, i dati del passaporto e altre informazioni. Il virus Trojan non si diffonde sulla rete, non distrugge i dati, non provoca un guasto hardware fatale. L'algoritmo di questa utilità virale non è come le azioni di un bullo di strada che distrugge tutto sul suo cammino. Il Troiano è un sabotatore che siede in agguato e sta aspettando dietro le quinte.

Tipi di trojan

Il Trojan è composto da 2 parti: un server e un client. Lo scambio di dati tra di loro avviene tramite il protocollo TCP / IP, alternando qualsiasi porta. Sul PC funzionante della vittima è installata la parte server, che funziona in modo invisibile, mentre la parte client è presso il proprietario o cliente dell'utilità dannosa. Per mascherare, i trojan hanno nomi simili a quelli da ufficio e le loro estensioni coincidono con quelli popolari: DOC, GIF, RAR e altri. I tipi di Trojan sono suddivisi in base al tipo di azioni eseguite sul sistema informatico:

  1. Trojan-Downloader. Un downloader che installa nuove versioni di utilità pericolose sul PC della vittima, inclusi i moduli adware.
  2. Trojan-Dropper. Disattivatore del software di sicurezza. Utilizzato dagli hacker per bloccare il rilevamento dei virus.
  3. Trojan-Ransom. Un attacco a un PC per interrompere le prestazioni. L'utente non può lavorare da remoto senza pagare all'aggressore la quantità di denaro richiesta.
  4. Sfruttare. Contiene codice che potrebbe sfruttare una vulnerabilità del software su un computer remoto o locale.
  5. Porta sul retro. Consente ai truffatori di controllare a distanza il sistema informatico infetto, inclusi caricamento, apertura, invio, modifica di file, diffusione di informazioni errate, registrazione di sequenze di tasti, riavvio. Utilizzato per PC, tablet, smartphone.
  6. Rootkit. Progettato per nascondere le azioni o gli oggetti desiderati nel sistema. L'obiettivo principale è aumentare il tempo per il lavoro non autorizzato.

Quali azioni dannose eseguono i trojan?

I trojan sono mostri di rete. L'infezione si verifica con un'unità flash o un altro dispositivo del computer. Le principali azioni dannose dei trojan sono la penetrazione nel PC del proprietario, il download dei suoi dati personali sul suo computer, la copia di file, il furto di informazioni preziose e il monitoraggio delle azioni in una risorsa aperta. Le informazioni ricevute non vengono utilizzate a favore della vittima. Il tipo di azione più pericoloso è il pieno controllo sul sistema informatico di qualcun altro con la funzione di amministrare un PC infetto. I truffatori eseguono in silenzio determinate operazioni per conto della vittima.

Come trovare un Trojan su un computer

I trojan e la protezione contro di essi sono determinati, a seconda della classe del virus. Puoi cercare trojan utilizzando un software antivirus. Per fare ciò, è necessario scaricare una delle applicazioni come Kaspersky Virus o Dr. Ragnatela. Tuttavia, va ricordato che il download di un programma antivirus non sempre aiuta a rilevare e rimuovere tutti i trojan, perché il corpo di un'utilità dannosa può creare molte copie. Se i prodotti descritti non hanno soddisfatto l'attività, cerca manualmente nel registro del tuo PC directory come runonce, run, windows, soft per verificare la presenza di file infetti.

Rimozione del Trojan

Se il PC è infetto, deve essere trattato con urgenza. Come rimuovo il Trojan? Usa Kaspersky Anti-Virus, Spyware Terminator, Malwarebytes o il software Trojan Remover a pagamento. Questi prodotti verranno scansionati, mostreranno i risultati e si offriranno di rimuovere i virus trovati. Se vengono visualizzate di nuovo nuove applicazioni, vengono visualizzati i download di video o vengono acquisite schermate, la rimozione del Trojan non è riuscita. In questo caso, dovresti provare a scaricare un'utilità per la scansione rapida dei file infetti da una fonte alternativa, ad esempio CureIt.

Alcuni sono solo una parte del programma, altri sono essi stessi applicazioni complete e utili. I cavalli di Troia sono di questo tipo. In genere, è progettato per essere incorporato in un sistema informatico. Una volta infiltrato, il Trojan invia informazioni dal computer infetto ai criminali oppure distrugge il sistema dall'interno e lo utilizza come "strumento di criminalità". Un esempio lampante di un tale virus è il programma waterfalls.scr, che è camuffato da screen server.

Il programma Trojan prende il nome dal famoso cavallo di legno, con l'aiuto del quale i Greci catturarono e distrussero l'inespugnabile Troia. Come un cavallo di Troia, il programma omonimo si presenta come un regalo innocuo e utile, ma in realtà si rivela un insidioso virus a sorpresa. È quasi impossibile riconoscere un tale virus prima dell'installazione. Alcuni Trojan, anche dopo l'installazione, continuano a svolgere le funzioni del programma in cui erano camuffati. Un tale virus non può moltiplicarsi, ma lanciandolo, l'utente riprende ogni volta l'attività distruttiva nel suo computer. Quasi tutti i virus di questo tipo sono costituiti da un client e vengono introdotti nel sistema infetto e il client viene utilizzato dall'autore del reato.

ohm per controllarlo.

Il cavallo di Troia ha sei tipi di attività dannose. Alcuni virus forniscono ai criminali l'accesso remoto, altri semplicemente distruggono i dati, scaricano malware aggiuntivo, copiano collegamenti "falsi" a siti con registrazione a pagamento, disabilitano gli antivirus ed eseguono attacchi DDoS. Se il computer infetto è connesso a un modem Internet, il Trojan effettua delle telefonate, dopodiché l'account dell'utente "perde peso" in misura significativa.

Esistono diversi segni in base ai quali viene determinata un'infezione Trojan. Prima di tutto, devi prestare attenzione al registro di esecuzione automatica. Un programma "non autorizzato" che appare lì potrebbe rivelarsi un virus. L'infezione è indicata anche dal download involontario di giochi, applicazioni o video, nonché dalla creazione arbitraria di screenshot. Durante il processo di avvio del virus, il computer potrebbe riavviarsi.

Il cavallo di Troia può avviare la visualizzazione di video o immagini, aprire e chiudere la console dell'unità o arbitrariamente

A causa dell'abbondanza di forme e tipi, non esiste un unico modo per combattere un Trojan. Se il sistema è infetto, vale la pena svuotare la cartella con file Internet temporanei e quindi scansionare il sistema con un antivirus. Se l'oggetto rilevato dall'antivirus non viene eliminato o pulito, è possibile trovarlo ed eliminarlo manualmente. Ma in caso di infezione totale, sarà utile solo reinstallare il sistema operativo.

Uno dei virus più recenti si chiama Qhost. Questo cavallo di Troia è un file Windows modificato da 2600 byte. Il nuovo virus blocca la transizione dell'utente a determinati siti e le richieste ai server selezionati. Il blocco viene eseguito aggiungendo un elenco di siti "vietati" al file Trojan denominato host. Per neutralizzare un tale virus, è sufficiente modificare questo file nel programma "Blocco note", quindi eseguire la scansione del sistema con un programma antivirus.

Cavallo di Troia. (anche - Trojan, Trojan, Trojan horse): un programma dannoso utilizzato da un utente malintenzionato per raccogliere informazioni, distruggerle o modificarle, interrompere le prestazioni del computer o utilizzare le sue risorse per scopi sconvenienti. Le azioni del cavallo di Troia potrebbero non essere effettivamente dannose, ma i trojan si sono guadagnati la loro notorietà per il loro utilizzo nell'installazione di programmi come Backdoor. Secondo il principio di distribuzione e azione, il Trojan non è un virus, poiché non è in grado di diffondersi da solo.

Il cavallo di Troia viene avviato manualmente dall'utente o automaticamente da un programma o da una parte del sistema operativo in esecuzione sul computer vittima (come modulo o programma di utilità). Per fare ciò, un file di programma (il suo nome, l'icona del programma) viene chiamato nome di servizio, mascherato da un altro programma (ad esempio, installazioni di un altro programma), un file di un tipo diverso, o semplicemente dà un nome attraente per il lancio, un'icona, ecc. Un semplice esempio di Trojan può essere un programma waterfalls.scr, il cui autore afferma di essere uno screen saver gratuito. Una volta avviato, carica programmi, comandi e script nascosti con o senza il consenso e la conoscenza dell'utente. I trojan vengono spesso utilizzati per ingannare i sistemi di sicurezza, lasciando il sistema vulnerabile, consentendo così l'accesso non autorizzato al computer dell'utente.

Il cavallo di Troia può, in un modo o nell'altro, imitare (o addirittura sostituire completamente) l'attività o il file di dati in cui si camuffa (programma di installazione, programma applicativo, gioco, documento applicativo, immagine). Tra le altre cose, un utente malintenzionato può creare un programma esistente con componenti Trojan aggiunti al suo codice sorgente e quindi farlo passare come originale o sostituirlo.

Simili funzioni dannose e mimetiche vengono utilizzate anche dai virus informatici, ma a differenza di loro, i trojan non possono diffondersi da soli. Tuttavia, il cavallo di Troia può essere un modulo antivirus.

Etimologia

Il nome "programma di Troia" deriva dal nome "cavallo di Troia" - un cavallo di legno, secondo la leggenda, donato dagli antichi greci agli abitanti di Troia, all'interno del quale si nascondevano i soldati, che in seguito aprirono le porte della città per i conquistatori. Questo nome, prima di tutto, riflette la segretezza e la potenziale astuzia delle vere intenzioni dello sviluppatore del programma.

Diffusione

I trojan vengono posizionati da un utente malintenzionato su risorse aperte (file server, dispositivi di archiviazione del computer stesso), supporti di memorizzazione o inviati utilizzando servizi di messaggistica (ad esempio, e-mail) con l'aspettativa del loro lancio su uno specifico, incluso in un determinato cerchio o computer "bersaglio" arbitrario.

A volte l'uso di trojan è solo una parte di un attacco pianificato in più fasi su determinati computer, reti o risorse (inclusi altri).

Tipi di corpo di Troia

I trojan sono quasi sempre progettati per vari scopi dannosi, ma possono anche essere innocui. Sono classificati in base a come i trojan si infiltrano e danneggiano il sistema. Esistono 6 tipi principali:

1.accesso remoto;
2. distruzione dei dati;
3. bootloader;
4. server;
5. disattivatore dei programmi di sicurezza;
6. Attacchi DoS.

Obiettivi

L'obiettivo del cavallo di Troia può essere:

* caricamento e download di file;
* copiare falsi link che conducono a falsi siti web, chat room o altri siti con registrazione;
* interferire con il lavoro dell'utente (per scherzo o per raggiungere altri obiettivi);
* furto di dati di valore o segreti, comprese informazioni per l'autenticazione, per accesso non autorizzato a risorse (inclusi sistemi terzi), estrazione di dettagli riguardanti conti bancari utilizzabili a fini criminali, informazioni crittografiche (per crittografia e firme digitali);
* crittografia dei file durante un attacco di virus di codice;
* la diffusione di altri malware come i virus. Questo tipo di Trojan si chiama Dropper;
* vandalismo: distruzione dei dati (cancellazione o sovrascrittura dei dati su un disco, danni ai file difficili da vedere) e delle apparecchiature, disabilitazione o negazione del servizio di sistemi informatici, reti, ecc., anche come parte di una botnet (un gruppo organizzato di computer zombificati), ad esempio per organizzare un attacco DoS su un computer (o server) di destinazione contemporaneamente da più computer infetti o per inviare spam. Per questo, a volte vengono utilizzati ibridi di un cavallo di Troia e di un worm di rete, programmi in grado di diffondersi rapidamente sulle reti di computer e di catturare i computer infetti in una rete zombie.
* raccogliere indirizzi e-mail e utilizzarli per inviare spam;
* controllo diretto del computer (che consente l'accesso remoto al computer della vittima);
* spiare l'utente e comunicare segretamente informazioni a terzi, come, ad esempio, l'abitudine a visitare i siti;
* registrazione di sequenze di tasti (Keylogger) con l'obiettivo di rubare informazioni come password e numeri di carte di credito;
* ottenere l'accesso non autorizzato (e / o gratuito) alle risorse del computer stesso oa risorse di terzi disponibili per suo tramite;
* installazione di Backdoor;
* l'utilizzo di un modem telefonico per effettuare chiamate costose, che comporta importi significativi in \u200b\u200bbolletta telefonica;
* disattivazione o interferenza con programmi antivirus e firewall.

Sintomi di infezione da Trojan

* la comparsa di nuove applicazioni nel registro di esecuzione automatica;
* mostrare falsi download di programmi video, giochi, video porno e siti porno che non hai scaricato o visitato;
* creazione di screenshot;
* apertura e chiusura della console CD-ROM;
* riproduzione di suoni e / o immagini, dimostrazione di fotografie;
* riavviare il computer durante l'avvio di un programma infetto;
* Arresto del computer accidentale e / o irregolare.

Metodi di rimozione

Poiché i trojan sono disponibili in molti tipi e forme, non esiste un unico metodo per rimuoverli. La soluzione più semplice è cancellare la cartella dei file temporanei Internet o individuare il file dannoso ed eliminarlo manualmente (si consiglia la modalità provvisoria). Fondamentalmente, i programmi antivirus sono in grado di rilevare e rimuovere automaticamente i trojan. Se l'antivirus non è in grado di rilevare il Trojan, l'avvio del sistema operativo da una fonte alternativa potrebbe consentire al programma antivirus di rilevare il Trojan e rimuoverlo. Gli aggiornamenti regolari del database antivirus sono essenziali per garantire una migliore precisione di rilevamento.

Travestimento

Molti Trojan possono risiedere sul computer dell'utente a loro insaputa. A volte i trojan vengono registrati nel registro, il che porta al loro avvio automatico all'avvio di Windows. I trojan possono anche essere combinati con file legittimi. Quando un utente apre un file di questo tipo o avvia un'applicazione, viene avviato anche il trojan.

Come funziona il Trojan

I trojan di solito sono costituiti da due parti: client e server. Il server viene eseguito sulla macchina vittima e monitora le connessioni dal client utilizzate dall'aggressore. Quando il server viene avviato, monitora una o più porte alla ricerca di una connessione dal client. Affinché l'aggressore possa connettersi al Server, deve conoscere l'indirizzo IP della macchina su cui è in esecuzione il Server. Alcuni Trojan inviano l'indirizzo IP della macchina vittima alla parte attaccante tramite e-mail o altri mezzi. Non appena viene stabilita una connessione con il Server, il Cliente può inviargli dei comandi, che il Server eseguirà sulla macchina vittima. Attualmente, grazie alla tecnologia NAT, è impossibile accedere alla maggior parte dei computer tramite il loro indirizzo IP esterno. E ora molti trojan si connettono al computer dell'aggressore, che è impostato per accettare le connessioni, invece che l'aggressore cerca di connettersi con la vittima stessa. Molti Trojan moderni possono anche aggirare facilmente i firewall sul computer della vittima.

Questo articolo è concesso in licenza

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam